A1 Digital, Expertin für Digitalisierung, präsentiert gemeinsam mit Foundry, Teil der IDG (International Data Group), die Ergebnisse einer Studie zur Sovereign Cloud. Eine erste Bilanz zeigt, dass nur rund ein Fünftel eine Sovereign Cloud aktiv nutzen.
Qlik hat ihre Studie "Build or Buy" vorgestellt. Insgesamt wurden dafür 4.200 C-Suite-Führungskräfte und KI-Entscheider in 18 Ländern zu ihrer Einschätzung befragt, was den KI-Fortschritt behindert und wie diese Hindernisse überwunden werden können.
Die Nachfrage nach Data & Analytics Services (D&A Services) bleibt weiterhin hoch: Die führenden in Deutschland tätigen D&A-Dienstleister erwirtschafteten im Jahr 2023 ein zweistelliges Umsatzwachstum von durchschnittlich 12,8 Prozent. Diese Entwicklung resultiert aus einer hohen Nachfrage nach D&A Services gepaart mit dem Anspruch von 88 Prozent der befragten Kundenunternehmen, sich zu einem datengetriebenen Unternehmen zu wandeln und dadurch Entscheidungen auf Basis von Daten und Vorhersagemodellen zu treffen.
Bei der IT-Dienstleistung Managed Services erbringt ein externer Dienstleister präzise definierte Leistungen für einen Auftraggeber. Die Service-Leistungen werden vom Kunden und Dienstleister gemeinsam definiert und anschließend überwacht und gesteuert. Typische Parameter sind beispielsweise Qualität, Laufzeit, Kosten und das Verrechnungsmodell. Die Parameter dienen primär der Steuerung des Dienstleisters durch den Kunden. Im Gegensatz zum reinen Outsourcing werden bei Managed Services keine Infrastruktur- oder Personalressourcen an den Lieferanten übertragen.
In der Präsentation auf der "Virus Bulletin"-Konferenz stellten Eddy Willems, Security Evangelist, G Data Security Labs, und Righard J. Zwienenberg, Chief Research Officer, Norman, unter anderem eine Arbeitsdefinition von Cloud Computing auf.
Im Zuge der digitalen Transformation verlangen Geschäftsmodelle nach mehr Kundennähe, digitale Produkte und Services werden in immer kürzeren Zeitspannen entwickelt und iterativ an wechselnde Kundenansprüche angepasst. Cloud-Technologien sind für Unternehmen ein wichtiger Baustein, um in dem Tempo, das der Wettbewerb vorgibt, Innovationen auf den Markt zu bringen.
Wirtschaftliche, umweltbedingte und politische Unsicherheiten bedrohen die globalen Lieferketten zunehmend und gefährden die Versorgungssicherheit. Zwar lassen sich Lieferkettenabläufe in der Cloud optimieren und als sichere, resiliente End-to-End-Prozesse über Unternehmens- und Ländergrenzen hinweg orchestrieren, doch viele Unternehmen misstrauen der innovativen Kraft der Cloud.
Die neue EU-DORA-Verordnung soll die digitale operative Widerstandsfähigkeit des Finanzsektors stärken. Dazu gehören überarbeitete Vorschriften und Richtlinien in Bezug auf Cyberrisiko-Management, Datensicherheit, Governance, Ausfallsicherheit und Multi-Cloud-Flexibilität. Eine einheitliche, sichere und hybride Datenplattform ist dabei essentiell, um den neuen Anforderungen in Zeiten von Drittanbieter-Cloud-Infrastrukturen gerecht zu werden.
Sysdig, Anbieterin von Echtzeit-Cloud-Sicherheit, gab die Ernennung von William "Bill" Welch zum Chief Executive Officer bekannt. Welch, eine anerkannte Führungspersönlichkeit im Ausbau wachstumsstarker Cybersicherheitsunternehmen, kommt zu Sysdig, nachdem er in leitenden Positionen bei Duo Security, Zscaler und Symantec tätig war, zuletzt als Präsident und COO von Talkdesk.
Robert Thiele ist neuer Geschäftsführer der Blue-Zone GmbH, das auf die Entwicklung von Softwareanwendungen aus der Cloud spezialisierte Produkthaus der All for One Group. Der internationale Manager, der viele Jahre in den USA gewirkt hat und große Expertise in den Bereichen Produkt- und Ökosystem-Management sowie Business Development mitbringt, soll die Entwicklung der Blue-Zone weiter vorantreiben.
Tenable, Unternehmen für Exposure-Management, gibt die Ernennung von Shai Morag zum Chief Product Officer bekannt. In dieser Rolle wird Shai Morag das Portfolio von Tenable weiterentwickeln und mit neuen Lösungen für eine Cloud-First-Welt die nächste Wachstumsära des Unternehmens einläuten.
Extreme Networks stellte neue Features von "ExtremeCloud Universal Zero Trust Network Access" (ZTNA) vor, einer identitätsbasierten Netzwerkzugangslösung. Universal ZTNA vereint Cloud Network Access Control und ZTNA in einer zentralen, benutzerfreundlichen Software-as-a-Service (SaaS)-Lösung mit einer Zero-Trust-Policy-Engine sowohl für Netzwerke als auch für Anwendungen.
Entrust, Anbieterin von identitätszentrierten Sicherheitslösungen, hat "KeyControl as a Service" (KCaaS) vorgestellt, das Unternehmen die Kontrolle über ihre kryptographischen Schlüssel ermöglicht und gleichzeitig die Vorteile der Cloud nutzt. Bestehende Schlüsselverwaltungslösungen verfügen oft nicht über die fortschrittlichen Funktionen, um die sich weiterentwickelnden Compliance- und Sicherheitsrichtlinien zu erfüllen.
Nach einer Cyberattacke müssen Unternehmen sofort wieder geschäftsfähig sein, denn jeder verlorene Tag bedeutet schmerzlichen Produktivitätsverlust und einhergehende Finanzeinbußen. Eine echte Cyber-Resilienz-Strategie ist daher unverzichtbar, auch um NIS2, DORA und ISO 27001 Richtlinien einzuhalten.
Netskope, Anbieterin von Secure Access Service Edge (SASE), kündigte Software-as-a-Service (SaaS)-Sicherheitsverbesserungen für Netskope One an. Diese Cloud-native Plattform bietet konvergente Sicherheits- und Netzwerkdienste, um SASE und Zero-Trust-Transformation zu ermöglichen.
Die Cybersecurity-Spezialistin Forcepoint stellt mit "Forcepoint One Data Security" eine ganzheitliche, über die Cloud verwaltete Lösung für Unternehmen vor, die den Schutz von Daten mit Zero-Trust-Prinzipien vereinfacht. Die neue Software-as-Service (SaaS)-Lösung bietet ein einheitliches Management für Datensicherheit an Endpoints und in der Multi-Cloud, sodass Unternehmen nicht länger mehrere Einzellösungen und ein komplexes Richtlinienmanagement benötigen.
In der heutigen, zunehmend komplexen und Cloud-gesteuerten Welt stehen Unternehmen vor einem schwierigen Spagat: Sie müssen ihre Kosten senken, ihre Betriebsabläufe optimieren und sich gleichzeitig gegen anhaltende Cyber-Bedrohungen schützen.
One Identity, Anbieterin im Bereich der einheitlichen Identitätssicherheit, gab die allgemeine Verfügbarkeit von One Identity Cloud PAM Essentials bekannt. Diese innovative, auf Software-as-a-Service (SaaS)-basierende Lösung wird das Privileged Access Management (PAM) im Unternehmen vereinfachen, wobei ein spezieller Fokus auf Cloud-Anwendungen und Cloud-Infrastrukturen liegt.
Entrust, Anbieterin für Identitäts-, Zahlungs- und Datensicherheit, hat die allgemeine Verfügbarkeit seiner "Post-Quantum ready" PKI-as-a-Service (PKIaaS PQ)-Plattform angekündigt. Damit kann das Cloud-basierte PKI-as-a-Service-Angebot des Unternehmens nun sowohl zusammengesetzte als auch reine quantensichere Zertifizierungsstellen-Hierarchien bereitstellen.
Cloudbrink hat ihre Zero-Trust-Access-Lösung um eine Firewall-as-a-Service (FWaaS) erweitert. Damit ist Cloudbrink eine Anbieterin, die granulare Sicherheitskontrollen bis hin zum User-Edge für den umfassenden Schutz von Endgeräten anbietet.
Varonis Systems erweitert die IaaS-Abdeckung ihrer Datensicherheitsplattform um Cloud-Datenbanken und Objektspeicher in AWS und Azure. Dies ermöglicht eine tiefere Transparenz der Risiken, fortschrittliche Erkennung von Bedrohungen und automatisierte Abhilfemaßnahmen für Multi-Cloud-Umgebungen.
Besuchen Sie unser Schwestermagazin "Compliance-Magazin.de". Lesen Sie das Neueste aus der GRC- und Datenschutzwelt. Weiter
Schwerpunkt: Compliance mit der EU-DSGVO
Laut Einschätzung von Gartner werden mehr als die Hälfte aller Unternehmen weltweit die Bestimmungen der EU-Datenschutz-Grundverordnung (DSGVO) zum Stichtag 25. Mai 2018 nicht einhalten können. Oftmals haben Organisationen laut IDG noch nicht mal Maßnahmen ergriffen, um die DSGVO-Anforderungen erfüllen zu können. Vielfach hapert es schon am Vermögen, DSGVO-Anforderungen exakt definieren zu können und für das eigene Unternehmen umsetzbar zu machen.
Dass auch US-amerikanische Unternehmen zukünftig die Vorgaben der DSGVO erfüllen müssen, wenn sie Daten von EU-Bürgern sammeln oder verarbeiten, macht es für internationale Konzerne nicht leichter. Eine Studie von Trend Micro und Opinium zur EU-Datenschutzgrundverordnung zeigt zudem: Die Vorgabe "Stand der Technik" verwirrt IT-Entscheider sogar und wird unterschiedlich interpretiert.
Fragestellungen, wo beispielsweise sensible Daten gespeichert werden, wie sie geschützt werden, wie sie verarbeitet werden (on premise oder in der Cloud - und von wem - wer auf welche Daten eine Zugriffsmöglichkeit hat) oder wie auf Datenverluste reagiert werden kann und muss, bereiten den IT-Verantwortlichen in den Organisationen schlaflose Nächte.
Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen